首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   346篇
  免费   19篇
  国内免费   17篇
电工技术   7篇
综合类   24篇
化学工业   1篇
机械仪表   7篇
建筑科学   5篇
矿业工程   3篇
轻工业   8篇
水利工程   3篇
石油天然气   1篇
武器工业   4篇
无线电   116篇
一般工业技术   11篇
原子能技术   1篇
自动化技术   191篇
  2023年   1篇
  2022年   1篇
  2019年   1篇
  2017年   2篇
  2016年   6篇
  2015年   5篇
  2014年   16篇
  2013年   13篇
  2012年   24篇
  2011年   14篇
  2010年   21篇
  2009年   25篇
  2008年   40篇
  2007年   51篇
  2006年   14篇
  2005年   46篇
  2004年   26篇
  2003年   21篇
  2002年   17篇
  2001年   3篇
  2000年   7篇
  1999年   5篇
  1998年   4篇
  1997年   5篇
  1996年   4篇
  1995年   2篇
  1994年   1篇
  1993年   1篇
  1992年   1篇
  1990年   2篇
  1989年   3篇
排序方式: 共有382条查询结果,搜索用时 296 毫秒
101.
档案工作就是用科学的原则和方法管理档案、提供档案材料直接为社会各项活动服务的一项工作,其基本特点之一就是具有保密性和服务性。企业档案是企业产生效益和创造财富的基础。因此,档案管理工作既是企业活动的依托,又是企业活动的延续,做好档案管理和使用工作对企业的生存发展具有重要的现实意义。  相似文献   
102.
信息通讯技术的飞速发展,使人与人间的网络商务交互成为现实.同时也带来安全隐患.本文就规避用户交易风险提供一个轻便、自主的辅助工具,实现信息保密性.对PGP辅助工具使用方法作了详细描述.  相似文献   
103.
探讨了电子商务系统安全的主要因素包括:保密性、完整性和统一性、认证和不可抵赖性、安全性和可靠性及有效性等内容。  相似文献   
104.
Raymond Wan 《A&S》2008,(11):142-143
随着各跨国公司安全实践的全球化,他们即面向了一个由不同法规、文化和标准分割的世界。但是促使他们做此行为的动力还是颇引人注目的:全球化战略可以形成更高的一致性和简明性,更不用说会提高安全性、保密性和商业效率了。  相似文献   
105.
数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性,已经成为业界人士探索研究的重要课题之一,本文就安全防入侵技术做简要的讨论。  相似文献   
106.
NcFTPd是一个高效,高性能的用于UNIX和Linux环境下的FTP服务器程序。它不仅适用于高流量的网站,也适用于大学或商业用户,是目前非常流行的FTP服务器。其安装过程非常之简便,而且系统安全性和保密性也远远超过WU-FTP。从1996年至今.没有发生过一起主要安全隐患,为目前Linux下首选的商业FTP服务器之一。  相似文献   
107.
本文根据笔者编制通用财务会计核算系统的体会,着重分析通过财务会计核算系统编制时应注意的问题,提出了程序与应用数库应该相互独立,依靠中间纽带连接,分析采取何种措施,才能保证数据库中数据的正确、可靠、完整.利用 dBASEⅢPLUS 的功能解决程序的保密性,提出了程序的容错功能对会计核算系统的重要性.  相似文献   
108.
陈莉 《计算机科学》2010,37(10):110-115
针对典型电子商务安全协议逻辑分析方法存在的问题,如安全属性分析存在局限性、缺乏形式化语义、对混合密码原语的处理能力不强等,提出了一种新的逻辑分析方法。新逻辑能够分析电子商务安全协议的认证性、密钥保密性、非否认性、可追究性、公平性及原子性。以匿名电子现金支付协议ISI作为分析实例,证明了新逻辑方法的有效性。分析找出了该协议的安全漏洞和缺陷:不满足商家的非否认性、密钥保密性、可追究性、公平性以及原子性,客户面临商家恶意欺骗的潜在威胁。  相似文献   
109.
提出了一种综合的访问控制(HAC)策略,它继承和汲取了几种主流的访问控制技术的优点,有效地解决了信息安全领域的访问控制问题和有效地保护数据的保密性和完整性,保证授权主体能访问客体和拒绝非授权访问.HAC具有良好的灵活性、可维护性、可管理性、更细粒度的访问控制性和更高的安全性,给信息系统设计人员和开发人员提供了访问控制安全功能的解决方案.举例说明了HAC在信息安全中的应用,结果表明HAC是实用的、有效的.  相似文献   
110.
无证书密码体制既能避免基于身份的密码体制中存在的密钥托管问题,又能简化公钥证书的管理,具有巨大的优越性。对四个无证书签密方案进行了密码分析,指出有两个方案存在保密性攻击,有三个方案存在伪造性攻击。使用签名部分绑定接收者、加密部分绑定发送者和增加随机数的方法,分别对它们进行了改进。在随机预言机模型中,对改进方案进行了安全性证明,表明改进方案是安全的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号